PostgreSQL injection
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
Questa pagina ha lo scopo di spiegare diversi trucchi che potrebbero aiutarti a sfruttare una SQL injection trovata in un database postgresql e a completare i trucchi che puoi trovare su https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md
Il modulo PostgreSQL dblink
offre capacità per connettersi ad altre istanze PostgreSQL ed eseguire connessioni TCP. Queste funzionalità, combinate con la funzionalità COPY FROM
, abilitano azioni come l'escalation dei privilegi, la scansione delle porte e la cattura della risposta alla sfida NTLM. Per metodi dettagliati su come eseguire questi attacchi controlla come eseguire questi attacchi.
Puoi leggere questo esempio per vedere un esempio CTF di come caricare dati all'interno di oggetti di grandi dimensioni e poi esfiltrare il contenuto di oggetti di grandi dimensioni all'interno del nome utente della funzione dblink_connect
.
Controlla come compromettere l'host e aumentare i privilegi da PostgreSQL in:
5432,5433 - Pentesting PostgresqlManipolare le stringhe potrebbe aiutarti a bypassare i WAF o altre restrizioni. In questa pagina puoi trovare alcune funzioni String utili.
Ricorda che postgresql supporta le query impilate, ma diverse applicazioni genereranno un errore se vengono restituite 2 risposte quando ci si aspetta solo 1. Ma, puoi comunque abusare delle query impilate tramite l'iniezione temporale:
query_to_xml
Questa funzione restituirà tutti i dati in formato XML in un solo file. È ideale se vuoi scaricare molti dati in un'unica riga:
database_to_xml
Questa funzione eseguirà il dump dell'intero database in formato XML in un'unica riga (fai attenzione se il database è molto grande poiché potresti causare un DoS o addirittura il tuo stesso client):
Se puoi eseguire query passando all'interno di una stringa (ad esempio utilizzando la funzione query_to_xml
). Puoi usare convert_from per passare la stringa come hex e bypassare i filtri in questo modo:
Se non puoi usare le citazioni per il tuo payload, puoi aggirare questo problema con CHR
per clausole di base (la concatenazione dei caratteri funziona solo per query di base come SELECT, INSERT, DELETE, ecc. Non funziona per tutte le istruzioni SQL):
O con $
. Queste query restituiscono gli stessi risultati:
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (è richiesta la conoscenza fluente del polacco, scritto e parlato).
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)